Este documento resume diferentes métodos de cifrado y criptografía. Explica brevemente los sistemas de cifrado de clave secreta y clave pública, así como técnicas de estenografía como ocultar mensajes en texto, imágenes, audio y video. También describe funciones de autenticación como las firmas digitales y cómo funcionan. Finalmente, resume diferentes técnicas de hackers como footprinting, ganar acceso, control interactivo, ingeniería social y denegación de servicio.
1. REPÚBLICA BOLIVARIANA DE VENEZUELA
MINISTERIO DEL PODER POPULAR PARA LA EDUCACIÓN CIENCIA Y TECNOLOGÍA
INSTITUTO UNIVERSITARIO DE TECNOLOGÍA AGRO-INDUSTRIAL
METODOS DE CIFRADO
AUTORES:
TSU . PORRAS YEFERSSON
TSU . MOLINA ALEXIS
SAN JUAN DE COLÓN, JUNIO DE 2016
2. La Criptografía se puede definir más bien como un
conglomerado de técnicas, que tratan sobre la protección
(ocultamiento frente a observadores no autorizados) de la
información.
Que es Criptografía
3. Criptosistemas de clave secreta
Es aquel Criptosistemas en el que la clave de cifrado, puede ser calculada a partir
de la de descifrado y viceversa. En la mayoría de estos sistemas, ambas claves
coinciden, y por supuesto han de mantenerse como un secreto entre emisor y
receptor: si un atacante descubre la clave utilizada en la comunicación, ha roto el
Criptosistemas.
Los sistemas de cifrado de clave única se dividen a su vez en dos grandes
grupos de Criptosistemas
4. Las cifras en flujo surgen como una aproximación optimizada del cifrado de
Vernam. La idea es construir una clave lo bastante larga, cuando menos de la
longitud del mensaje, a partir de una clave inicial corta mediante lo que se llama
generador pseudoaleatorio. Este generador expande una clave corta, llamada
semilla, para obtener una mucho más larga. Además, la operación de expansión
tiene que tener unas características determinadas, ya que la secuencia que resulta
se utiliza para cifrar el texto en claro.
Criptosistemas de cifrado en flujo
5. El principio del cifrado asimétrico (también conocido como cifrado con
clave pública) apareció en 1976, con la publicación de un trabajo sobre
criptografía por Whitfield Diffie y Martin Hellman.
Cifrado con clave pública
6. Es la parte que se estudian y aplican técnicas que permiten el ocultamiento de
mensajes u objetos, dentro de otros, llamados portadores, de modo que no se
perciba su existencia. Es decir, se trata de ocultar mensajes dentro de otros y
de esta forma establecer un canal encubierto de comunicación
Estenografía.
7. Esteganografia Técnicas más utilizadas según el tipo de medio.
El uso de esteganografía en los documentos puede funcionar con sólo añadir un
espacio en blanco y las fichas a los extremos de las líneas de un documento.
Texto o documentos
8. Es el método más utilizado es el LSB, puesto que para un computador un
archivo de imagen es simplemente un archivo que muestra diferentes colores
e intensidades de luz en diferentes áreas (píxeles).
En imágenes
9. Es Cuando se oculta información dentro de archivos de audio, por lo general
la técnica usada es lo bit en coding (baja bit de codificación) que es similar a la
LSB que suele emplearse en las imágenes
En audio
10. En vídeo, suele utilizarse el método DCT (Discrete Cosine Transform). DCT
funciona cambiando ligeramente cada una de las imágenes en el vídeo, sólo de
manera que no sea perceptible por el ojo humano
En vídeo
11. Es una secuencia de datos electrónicos (bits) que se obtienen mediante la
aplicación a un mensaje determinado de un algoritmo (fórmula matemática) de
cifrado asimétrico o de clave pública, y que equivale funcionalmente a la firma
autógrafa en orden a la identificación del autor del que procede el mensaje
Funciones de autenticación
Firma Digital:
12. El proceso de firma digital de un mensaje electrónico comprende en
realidad dos procesos sucesivos: la firma del mensaje por el emisor del
mismo y la verificación de la firma por el receptor del mensaje.
Funcionamiento de la Firma Digital
13. Técnicas de los hackers
Footprinting:
El uso de un atacante de herramientas y de la información para crear un perfil
completo de la postura de la seguridad de una organización se conoce como
footprinting
Gaining Access
Hay varias herramientas disponibles que pueden permitir a un hacker tomar
control de un sistema
Interactive Control
Llamados como ‘RATs’ (Remote Administration Tools).
Éstas son herramientas reales y cautelosas de Administración Remota contenidas
en .exe llamados aleatoriamente (o camuflados en legítimos .exe).
14. Social Engineering:
Es de naturaleza humana. Nosotros, como generalización, conseguir la
satisfacción de participar en el éxito de otros. Los atacantes ruegan a menudo
esta opción. No realizando prácticamente acción alguna, obtienen información
que de otra manera no estaría disponible.
Denial of Service:
Un atacante no tiene que acceder necesariamente a un sistema para causar
problemas significativos. Los ataques Denial of Service (DoS) realizan tareas en
los servicios con el fin de evitar su normal funcionamiento.